Entwurf eines auf Ad-hoc-Netzen basierenden

Transcription

Entwurf eines auf Ad-hoc-Netzen basierenden
Technische Universität Braunschweig
Institut für Betriebssysteme und Rechnerverbund
Studienarbeit
Entwurf eines auf Ad-hoc-Netzen basierenden
Informations- und Kommunikationssystems zur Nutzung bei
Großschadenslagen und Katastrophen
von
cand. Wirt.-Inf. Oliver Tacke
Aufgabenstellung und Betreuung
Prof. Dr. Lars Wolf, Dr. Marc Bechler und Dr. Andreas Meißner
Braunschweig, Juni 2005
Kurzfassung
Ziel dieser Arbeit ist es, ein auf einem Ad-hoc-Netz basierendes Informations- und Kom­
munikationssystem für den Einsatz im Notfall- und Rettungswesen bei Großschadenslagen
und Katastrophen zu entwickeln, das als Proof-Of-Concept beispielhafte Funktionen vor Ort
demonstrieren kann. Darunter fallen z.B. das Sammeln, Auswerten und Verteilen von Pati­
entendaten. Berücksichtigung finden müssen u.a. der Datenschutz, Dynamik und unterschied­
liche Leistungsdaten der Knoten des Netzwerkes sowie dementsprechendes Routing und An­
forderungen an die Dienstgüte.
Resultat sind vier in Java geschriebene Demonstrationsprogramme, die für unterschiedliche
Geräte innerhalb des Systems zuständig sind, und die über Bluetooth und WLAN miteinander
kommunizieren. Führungskräfte erhalten die Möglichkeit, einen Überblick über eingesetzte
Helfer zu erhalten und mit diesen Nachrichten auszutauschen. Gleichzeitig können Sie Sens­
ordaten von entsprechenden, sich im Einsatz befindlichen Geräten abrufen. Eingesetzte Helfer
erhalten über ein mobiles Gerät, welches im einfachsten Fall ein handelsübliches Mobiltelefon
sein kann, ihre Einsatzaufträge und geben stets ihren aktuellen Status an. Verknüpft werden
die Geräte über WLAN/Bluetooth-Gateways, die gleichzeitig als Zwischenspeicher für Sens­
ordaten agieren.
Inhaltsverzeichnis
Seite
1. Einleitung.............................................................................................................................. 1
2. Definitionen...........................................................................................................................3
2.1. Ad-hoc-Netze..................................................................................................................3
2.2. Behörden und Organisationen mit Sicherheitsaufgaben................................................. 4
2.3. Großschadenslagen und Katastrophen............................................................................ 4
3. Klassische Bewältigung von Großschadenslagen und Katastrophen..............................6
3.1. Aufgaben der Feuerwehr.................................................................................................6
3.2. Aufgaben des notfallmedizinischen Personals................................................................6
3.2.1. Rettungsdienstliche Aufgaben..............................................................................7
3.2.2. Unterstützung der Rettungsdienste durch ehrenamtliche Kräfte.......................... 8
3.3. Potenzial zur Verbesserung durch Informationstechnologie.......................................... 8
4. Anforderungsanalyse an ein System für den Einsatz von Behörden und Organisa­
tionen mit Sicherheitsaufgaben.........................................................................................11
4.1. Abgrenzung zu bereits bestehenden Systemen............................................................. 11
4.2. Allgemeine Anforderungen...........................................................................................12
4.3. Sicherheitsaspekte.........................................................................................................13
4.4. Dienstgüte..................................................................................................................... 15
4.5. Benutzeranforderungen.................................................................................................15
5. Implementierungsdesign....................................................................................................16
5.1. Begründung des Designs...............................................................................................16
5.1.1. Architektur des Systems..................................................................................... 16
5.1.2. Verwendete Technologien und Geräte............................................................... 19
5.1.3. Sicherheitsaspekte.............................................................................................. 20
5.1.4. Dienstgüte...........................................................................................................22
5.1.5. Benutzeranforderungen...................................................................................... 23
5.2. Implementierte Bausteine............................................................................................. 24
5.3. Fehlende Funktionalität................................................................................................ 32
6. Zusammenfassung und Ausblick...................................................................................... 34
Literaturverzeichnis................................................................................................................35
iii
Abbildungsverzeichnis
Abbildungsverzeichnis
Seite
Abbildung 1: Ad-hoc Netzwerk................................................................................................. 4
Abbildung 2: Darstellung der Kommunikationsarchitektur, in Anlehnung an Meissner et al.
(2003), S. 2......................................................................................................... 18
Abbildung 3: Statusmeldungen im Funkmeldesystem von BOS (Rettungsdienste)................ 24
Abbildung 4: Beispiel für eine XML-Übertragung.................................................................. 25
Abbildung 5: Übersicht über Anfragen zwischen den Geräten................................................ 26
Abbildung 6: Übersicht über mögliche Requests und Replies................................................. 27
Abbildung 7: Übersicht über Nachrichtentypen....................................................................... 28
Abbildung 8: Screenshots eines User-Geräts........................................................................... 28
Abbildung 9: Normaler Login-Vorgang eines User-Geräts..................................................... 29
Abbildung 10: Hauptfenster des Manager-Geräts.................................................................... 31
iv
Abkürzungsverzeichnis
AODV
Ad-hoc On-Demand Distance Vector Routing
BOS
Behörden und Organisationen mit Sicherheitsaufgaben
DRK
Deutsches Rotes Kreuz
ISM
Industrial, Scientific, Medical
J2ME
Java 2 Micro Edition
JSR
Java Specification Request
LAN
Local Area Network
LNA
Leitender Notarzt
MAN
Metropolitan Area Network
MANV
Massenanfall von Verletzten/Erkrankten
MIDP
Mobile Information Device Profile
NIDA
Notfall Informations- und Dokumentations-Assistent
OrgL
Organisatorischer Leiter
PAN
Personal Area Network
SanEL
Sanitätsdienstliche Einsatzleitung
SEG
Schnelleinsatzgruppe
TEL
Technische Einsatzleitung
TSF
Tree Scatternet Formation
UML
Unified Modeling Language
WAN
Wide Area Network
WLAN
Wireless Local Area Network
XML
Extensible Markup Language
v
1. Einleitung
Besonders bei Großschadenslagen und Katastrophen herrscht bei Behörden und Organisa­
tionen mit Sicherheitsaufgaben (BOS) ein hoher Bedarf an Kommunikation und Koordination.
Während digitale Informations- und Kommunikationssysteme in zentralen Leitstellen bereits
Einzug gefunden haben, muss von den Einsatzkräften vor Ort meist auf analoge Geräte zu­
rückgegriffen werden. Es besteht in diesem Bereich allerdings ein erhebliches Potenzial zur
Verbesserung der Einsatzbewältigung durch die Nutzung von moderner Informationstechnolo­
gie. Es ist offensichtlich, dass sich am Einsatzort wegen der in der Regel nicht vorhandenen
oder zerstörten Kommunikationsinfrastruktur Ad-hoc-Netze anbieten.
Zu den wichtigsten Informationen vor Ort gehört für Führungskräfte die Kenntnis von Art und
Anzahl der Einsatzkräfte und des vorhandenen Materials sowie von deren gegenwärtiger
Verwendung. Weiterhin können vielfältige Daten der Umgebung oder von hilfsbedürftigen
Personen von Interesse sein. Ein auf Ad-hoc-Netzen basierendes Informations- und Kom­
munikationssystem soll der effizienten Beschaffung, Verarbeitung und Distribution der In­
formationen dienen. Dabei können entsprechend ausgestattete Personen und Ausrüstungs­
gegenstände Knoten repräsentieren, die sowohl als Datenquelle als auch als Datensenke
agieren. In den meisten Fällen wird ein solches Netzwerk heterogen aufgebaut sein. Für Fernund Lokalnetze kommen möglicherweise unterschiedliche Technologien zum Einsatz und die
Spezifikationen der einzelnen Knoten hinsichtlich Speicherausstattung, Sende- oder Pro­
zessorleistung sind typischerweise verschieden.
Ziel dieser Arbeit soll es sein, ein auf einem Ad-hoc-Netz basierendes System zu entwickeln,
das als Proof-Of-Concept beispielhafte Funktionen für den Einsatz vor Ort demonstrieren
kann, z.B. das Sammeln, Auswerten und Verteilen von Patientendaten. Hierbei ist dem Daten­
schutz durch geeignete Kryptographieverfahren Rechnung zu tragen. Es soll untersucht
werden, wie die Knoten sinnvoll verteilt werden können, um z.B. auch innerhalb von Gebäu­
den die Kommunikation sicherzustellen. Dabei ist die mögliche Dynamik der Knoten sowohl
durch Bewegung als auch durch Ausfall zu berücksichtigen. Je nach Art und Einsatz der
Knoten können die Anforderungen an Sendeleistung, Zuverlässigkeit oder Geschwindigkeit
der Übertragung variieren. Diese unterschiedlichen Charakteristika sollen berücksichtigt
1
werden, indem z.B. angemessene Routingverfahren genutzt werden. Einsatzkräfte müssen
sich auf ihre eigentlichen Aufgaben konzentrieren können und sollten in Gefahrensituationen
nicht unnötig abgelenkt werden. Es ist deshalb bei der Anwendung auf eine einfache und
möglichst intuitive Handhabbarkeit zu achten. Da Leben von der Zuverlässigkeit und Robust­
heit eines solchen Systems abhängen können, müssen Überlegungen zur Dienstgüte Berück­
sichtigung finden.
Nach einem kurzen Abriss der Problemstellung und der Zielsetzung dieser Arbeit erfolgt im
zweiten Kapitel eine definitorische Einordnung des Begriffs der Ad-hoc-Netze sowie der Be­
griffe, die nicht der Informatik zuzuschreiben sind. Im folgenden Teil wird ein knapper Über­
blick darüber gegeben, wie derzeit größere Einsätze von BOS ablaufen. Es sollen ein Über­
blick über bestehende Prozesse und Stellen für mögliche Verbesserungen aufgezeigt werden.
Der vierte Abschnitt widmet sich der Anforderungsanalyse an ein Informations- und Kom­
munikationssystem, wie es durch BOS verwendet werden könnte und die zuvor aufgezeigten
Probleme umgehen kann. Dabei sollen die eingangs erwähnten Punkte Berücksichtigung
finden. Kapitel 5 befasst sich dann mit dem Implementierungsdesign. Der sechste Abschnitt
fasst die wesentlichen Punkte der Arbeit abschließend zusammen und gibt einen Ausblick auf
eine mögliche weitere Entwicklung bei Informations- und Kommunikationssystemen im Be­
reich der BOS.
2
2. Definitionen
In den folgenden Abschnitten werden Begriffe definiert, die für die Arbeit von wesentlicher
Bedeutung sind. Neben Ad-hoc-Netzen, die die Grundlage für das zu entwickelnde System
bilden, sind dies „Behörden und Organisationen mit Sicherheitsaufgaben“ und „Groß­
schadenslagen und Katastrophen“. Diese stammen nicht aus dem Bereich Informatik und be­
dürfen daher näherer Erläuterung.
2.1. Ad-hoc-Netze
Knoten eines Computernetzwerkes sind im Regelfall stationär und kommunizieren über
Kabel. Dies trifft sowohl auf die Hosts als auch auf die Router zu. In Ad-hoc-Netzen hingegen
sind beide über eine Funkverbindung gekoppelt und mobil. Host und Router sind normaler­
weise in demselben Computer untergebracht (vgl. Tanenbaum (2003), S. 414). Die Topologie
des Netzes kann ständigen Veränderungen unterworfen sein bedingt durch Bewegung oder
Ausfall einzelner Knoten. Dadurch ergeben sich Besonderheiten für das Routing infolge der
sich laufend ändernden Pfade.
Als weiteres Merkmal von Ad-hoc-Netzen kann das Fehlen einer zentralen Instanz betrachtet
werden (vgl. Tanenbaum (2003), S. 87); die einzelnen Rechner kommunizieren direkt unter­
einander. Ist dies nicht möglich, z.B. weil die direkt Funkverbindung gestört ist, werden nach
Möglichkeit andere Rechner als Überbrückung genutzt (vgl. Perkins (2001), S. 4). Dies ist
möglich, weil jeder Knoten sowohl als Host als auch als Router dient. Solche Netze werden
auch als Multi-Hop-Netze1 bezeichnet. In Abbildung 1 ist ein solches dargestellt. Die Geräte
(Knoten) A und C können nicht direkt kommunizieren, da sie zu weit voneinander entfernt
sind. Da beide jedoch innerhalb der Sende- und Empfangsreichweite2 von Gerät B liegen,
kann dieses als Zwischenstation Nachrichten zwischen A und C vermitteln.
1 Im Gegensatz dazu stehen Single-Hop-Netze, bei denen nur direkt mit Knoten in Reichweite kommuniziert
werden kann.
2 Sende- und Empfangsreichweite können unterschiedlich sein.
3
Abbildung 1: Ad-hoc Netzwerk
2.2. Behörden und Organisationen mit Sicherheitsaufgaben
Behörden und Organisationen mit Sicherheitsaufgaben (BOS) sind solche, deren Maßnahmen
und Leistungen der Rettung von Leben und Sachwerten sowie der Abwehr von Gefahren für
die Bevölkerung und ihre Lebensgrundlagen dienen (vgl. Meißner/Steinebach (2004), S. 321).
Darunter fallen neben Polizei, Feuerwehr und Rettungsdiensten auch ehrenamtliche Einheiten
des Katastrophenschutzes wie z.B. aus dem Bereitschaftswesen im Deutschen Roten Kreuz
(DRK).
2.3. Großschadenslagen und Katastrophen
Eine Situation, die dazu führen kann, dass das Notfall- und Rettungswesen mit täglichen Mit­
teln das Geschehen nicht allein bewältigen kann, wird in Deutschland als Massenanfall von
4
Verletzten/Erkrankten bezeichnet (MANV). Typischerweise wird dieser ausgerufen, wenn
fünf oder mehr Personen auf einmal zu versorgen sind. Die Großschadenslage soll synonym
zum Begriff des MANV verwendet werden. Im Gegensatz zum Einsatz bei individuellen Not­
fällen entsteht neben der notfallmedizinischen Versorgung ein Bedarf zur Koordinierung und
Führung der Einsatzkräfte, die oftmals unterschiedlichen Organisationen entstammen (vgl.
Peter/Mitschke/Uhr (2001), S. 7). Diese übernehmen in Kooperation Aufgaben entsprechend
ihrer jeweiligen Bestimmung. Ein weiteres Abgrenzungskriterium gegenüber alltäglichen Not­
fallsituationen ist der größere Zeitraum, über den sich die Bewältigung des Geschehens er­
streckt.
Unter einer Katastrophe ist eine Großschadenslage zu verstehen, bei der neben hilfsbedürf­
tigen Personen zusätzlich in großem Umfang Infrastruktur zerstört wurde, wie es z.B. durch
ein Erdbeben geschieht. Katastrophen werden durch die Katastrophenschutzbehörde, d.h. in
der durch die kreisfreie Stadt oder den Landkreis, ausgerufen.
5
3. Klassische Bewältigung von Großschadenslagen und Katastrophen
Bei einem alltäglichen Einsatz von Rettungsdiensten stehen die notfallmedizinischen Tätig­
keiten im Vordergrund. Bei Großschadenslagen und Katastrophen muss jedoch zuerst geführt
und organisiert werden, bevor sich den Betroffenen zugewendet wird. „Wird diese Reihen­
folge nicht eingehalten, beispielsweise wird ein Verletzter behandelt und keine Führungs­
organisation aufgebaut, werden an der Notfallstelle Zustände erwachsen, die eine geordnete
Schadensabwehr im notfallmedizinischen Bereich erschweren oder sogar unmöglich machen.“
(vgl. Peter/Mitschke/Uhr (2001), S. 9).
Im Regelfall werden notfallmedizinisches Personal und Feuerwehr parallel bei Großschadens­
lagen oder Katastrophen zum Einsatz kommen. Die Technische Einsatzleitung (TEL) wird
dabei meist von letzterer übernommen. Ihr unterstellt wird die sanitätsdienstliche Einsatz­
leitung (SanEL), die sich zusammensetzt aus dem Organisatorischen Leiter (OrgL) und dem
Leitenden Notarzt (LNA). Die jeweiligen Aufgaben lassen sich klar trennen und werden
folgend auch einzeln betrachtet.
3.1. Aufgaben der Feuerwehr
Die Aufgaben der Feuerwehr lassen sich an deren Leitspruch „Retten, Löschen, Bergen,
Schützen“ festmachen. In Kooperation mit anderen Hilfsorganisationen ist insbesondere das
Retten und Bergen von Personen von Interesse, da entsprechend ausgerüstete Einsatzkräfte
der Feuerwehr die einzigen sind, die sich in Gefahrenbereiche begeben dürfen. Als Beispiel
sei das Vorgehen in ein brennendes Gebäude unter Nutzung von Atemschutzgeräten genannt.
Weiterhin unterstützt die Feuerwehr Rettungsdienste durch technische Gerätschaften, wo­
durch z.B. in Fahrzeugen eingeklemmte Personen befreit werden können.
Gerettete Betroffene werden von den Einsatzkräften der Feuerwehr an einer Verletztenablage
dem notfallmedizinischen Personal zur weiteren Versorgung übergeben.
3.2. Aufgaben des notfallmedizinischen Personals
Das notfallmedizinische Personal lässt sich untergliedern in hauptamtliche Kräfte der
Rettungsdienste sowie ehrenamtliche Kräfte, wie sie z.B. im Katastrophenschutz zum Einsatz
6
kommen. Letztere übernehmen bei Großschadensfällen und Katastrophen eine unterstützende
Funktion, die jedoch nicht von geringerer Bedeutung ist. Auf beide Bereiche wird im
Folgenden getrennt eingegangen.
3.2.1. Rettungsdienstliche Aufgaben
Die folgende Beschreibung basiert auf den zehn Geboten für einen Rettungsdiensteinsatz mit
Massenanfall von Behandlungs- und Betreuungsbedürftigen (vgl. Peter/Mitschke/Uhr 2001, S.
40-49). Das ersteintreffende Rettungsdienstteam muss dabei von der rettungsdienstlichen
Tagesroutine abweichen und sich bewusst werden, dass zuerst organisatorische Aufgaben zu
bewältigen sind.
Nach kurzer Erstrückmeldung, die die Leitstelle befähigen soll, die bisher selbst eingeleiteten
Maßnahmen zu überprüfen, wird das Ausmaß des Schadens erkundet. Dazu gehört zum einen
das Feststellen der medizinischen Lage, d.h. welche Verletzungen in welchem Ausmaß zu
erwarten sind. Zum anderen muss die eigene Lage bestimmt werden. Darunter fällt der Bedarf
an zusätzlichem medizinischen Personal und Material sowie technischer Unterstützung. Des
Weiteren müssen mögliche Gefahren für Einsatzkräfte und Patienten erkundet werden.
Gewonnene konkrete Erkenntnisse über die Lage werden in einer Zweitrückmeldung der Leit­
stelle mitgeteilt. Der dortige Disponent übernimmt die Nachforderung von Personal und Ma­
terial sowie die Abfrage von Klinikkapazitäten.
Das Einsatzteam vor Ort übernimmt kommissarisch die Aufgaben von OrgL und LNA bis
diese eintreffen. Ersterer hat für eine erste Ordnung des Raumes zu sorgen. Dazu gehört die
Bestimmung des Platzes für Verletztenablagen und ggf. eines Behandlungsplatzes, des Bereit­
stellungsraumes für Rettungsfahrzeuge und -material sowie eines Landeplatzes für einen
Rettungshubschrauber. Dies erfolgt in Absprache mit der TEL, die um bestehende Gefahren
wie z.B. Brandausbreitung weiß. Dem LNA obliegen die medizinische Einsatzleitung und die
Herstellung des Kontakts zu anderen Kräften der Gefahrenabwehr.
Zu versorgende Patienten werden zunächst gesichtet und nach Prioritäten in Kategorien ein­
sortiert. Zu unterscheiden sind beispielsweise Personen, die lediglich der Betreuung bedürfen
oder solche, die schnellstmöglich in ein Krankenhaus befördert werden müssen. Für letztere
ist in Rücksprache mit der Leitstelle ein Abtransport zu organisieren werden.
Treffen OrgL und LNA an der Schadenstelle ein, übernehmen sie die SanEL. Sie benötigen
einen genauen Überblick über die Lage, eingeleitete Maßnahmen und den Versorgungszu­
7
stand der Patienten, um aufbauend auf dem bisher geleisteten sinnvoll arbeiten zu können. Die
abgelösten Kräfte bekommen neue Aufgaben zugeteilt. Typischerweise wird es sich dabei um
die Versorgung von Verletzten oder deren Transport handeln.
3.2.2. Unterstützung der Rettungsdienste durch ehrenamtliche Kräfte
Um die hauptamtlichen Kräfte des Rettungsdienstes bei Großschadensfällen und Katastrophen
zu unterstützen, sind ehrenamtliche Helfer des Katastrophenschutzes in Einsatzeinheiten
organisiert. Diese seien hier am Beispiel der Einsatzeinheiten des DRK näher erläutert. Ähnli­
che Konzepte finden sich jedoch auch bei anderen Hilfsorganisationen.
Ein Einsatzzug setzt sich aus mehreren Gruppen3 zusammen, die im Einsatz unterschiedliche
Aufgaben übernehmen. Neben der direkten nofallmedizinischen Unterstützung durch Personal
und Material sowie der Dokumentation (Sanitätsgruppe) übernehmen die ehrenamtlichen Hel­
fer das Errichten von Notunterkünften in Zelten sowie den Betrieb und die Überwachung von
technischen Anlagen, z.B. Notstromgeräte oder Beleuchtung (Gruppe Technik und
Sicherheit). Weiterhin wird sich um soziale Belange von Betroffenen gekümmert und für Ver­
pflegung und Versorgungsgüter gesorgt (Betreuungsgruppe).
Koordiniert werden diese durch den Führungstrupp, der zudem den Kontakt zur SanEL her­
stellt. Er selbst wird ggf. durch eine Gruppe Information und Kommunikation unterstützt, die
durch geeignete Mittel langfristig die Kommunikation sichert und Stabstellencharakter
genießt.
Neben einem Einsatzzug, der 30 Personen umfasst und für den Einsatz bei Katastrophen ge­
dacht ist, gibt es zudem das Konzept der Schnelleinsatzgruppe (SEG). Eine solche setzt sich
aus mit Funkmeldeempfängern ausgestatteten Helfern zusammen, die zügig zu Großschadens­
fällen gerufen werden können (vgl. Deutsches Rotes Kreuz, Generalsekretariat (1995), S. 612).
3.3. Potenzial zur Verbesserung durch Informationstechnologie
Durch die Nutzung von Informationstechnologie könnten Einsatzprozesse bei Großschadens­
lagen oder Katastrophen effektiver gestaltet werden. Die gesamte Kommunikation findet bis­
her meist über wenige, auf analoger Technik basierende Funkkanäle statt, die vorwiegend für
3 Diese werden ggf. noch in verschiedene Trupps unterteilt.
8
Sprachübertragung genutzt werden . Mit der Größe der Schadenslage steigt das Funkaufkom­
men und eine Überlastung und damit eine zeitliche Verzögerung drohen, sofern nicht auf zu­
sätzliche Kommunikationsmittel wie Mobiltelefone, Feldkabelsysteme oder menschliche
Melder zurückgegriffen wird. Das Aufrechterhalten der Kommunikation während Groß­
schadensfällen und Katastrophen gehört zu den primären Herausforderungen (vgl. Meißner et
al. (2002), S. 2).
Weiterhin ist es ohne Weiteres nicht möglich, einzelne Fahrzeuge oder Helfer direkt anzuspre­
chen, d.h. es findet immer eine Broadcast-Kommunikation statt, die ggf. vom Einsatzge­
schehen ablenken kann. Die Übertragungen sind zudem unverschlüsselt und somit nicht
abhörsicher. Erst mit der Einführung eines Digitalfunksystems können diese Probleme sinn­
voll überwunden werden.
Allgemein besteht Interesse an einer umfangreicheren und flexibleren Informationsge­
winnung. Verbessert werden könnte die Lage, wenn mit Sensoren ausgestattete Geräte von
den Helfern mitgeführt würden. So ließen sich unterschiedlichste Daten sammeln, ggf. aufbe­
reiten und an entsprechende Führungskräfte weiterleiten. Es würde sich z.B. anbieten, in
brennenden Gebäuden Temperaturen zu erfassen oder permanent die Vitalfunktionen von
Verletzten aufzuzeichnen, um diese bei Bedarf abzurufen.
Weiterhin scheint der Einsatz eines Lokalisierungssystems in Kombination mit einem geo­
graphischen Informationssystem sinnvoll. Der Standort von Helfern, ggf. in Verbindung mit
Angaben über die augenblickliche Tätigkeit, könnte so ermittelt werden. Dadurch ließen sich
einzelne Einsatzkräfte gezielter einsetzen und bei drohender Gefahr warnen (vgl.
Meißner/Steinebach (2004), S. 330). Denkbar ist auch die Kennzeichnung von besonderen
Orten wie Verletztenablagen oder gar die Erfassung der Position jedes einzelnen Patienten.
Alle gesammelten Daten könnten automatisch ohne Sprachkommunikation der Einsatzkräfte
gesammelt und so zur Führung und zur Einsatzdokumentation automatisch verarbeitet
werden. Ebenso lassen sich in Gegenrichtung gezielt einzelne Helfer oder Helfergruppen mit
Informationen oder Anweisungen versorgen. Dadurch entfiele das ständige „Abhören des
Funkkanals“ nach für einen selbst bestimmten Mitteilungen und das Personal könnte sich auf
seine eigentlichen Aufgaben konzentrieren.
Nachrückende Einsatzkräfte, wie z.B. eine SEG oder der LNA, könnten sich bereits auf der
Anfahrt ein Bild von der Schadenstelle und den eingeleiteten Maßnahmen machen, sofern
eine entsprechende Verbindung zu diesen außerhalb des angedachten Ad-hoc-Netzes
9
ermöglicht wird. Selbiges gilt für die Disponenten der Leitstelle, die bereits frühzeitig Kran­
kenhäuser über die Anzahl von Patienten und deren Krankheitsbilder informieren könnten.
Bei der Feuerwehr besteht ein konkreter Bedarf an robusterer Kommunikation mit unter
Atemschutz eingesetzten Helfern in Gebäuden. In der entsprechenden Dienstvorschrift heißt
es: „Die Erreichbarkeit der vorgehenden Trupps ist wegen der begrenzten Reichweite von
Sprechfunkgeräten zu überprüfen und sicherzustellen. Bricht die Funkverbindung ab, muss
der Sicherheitstrupp soweit vorgehen, bis wieder eine Sprechfunkverbindung besteht oder er
den Atemschutztrupp erreicht hat. Es ist sofort ein neuer Sicherheitstrupp bereitzustellen.“
(Ausschuss für Feuerwehrangelegenheiten, Katastrophenschutz und zivile Verteidigung
(2004), S. 9). Bei schlechter Funkverbindung, wie es z.B. in Kellern der Fall sein kann, be­
steht also möglicherweise die Notwendigkeit, ständig neue Sicherheitstrupps einzusetzen und
somit Personal von anderer Stelle abzuziehen.
10
4. Anforderungsanalyse an ein System für den Einsatz von Behörden und
Organisationen mit Sicherheitsaufgaben
In diesem Kapitel sollen die Anforderungen analysiert werden, die BOS an ein Informationsund Kommunikationssystem stellen. Betrachtet werden dabei neben allgemeinen An­
forderungen Sicherheitsaspekte, Dienstgüte und Nutzbarkeit. Einleitend dazu erfolgt eine Ab­
grenzung zu bereits bestehenden Systemen.
4.1. Abgrenzung zu bereits bestehenden Systemen
Bestehende Systeme wurden lediglich für den alltäglichen Einsatz entworfen, nicht aber für
größere Schadenslagen. Dabei bieten sie jedoch schon diverse Funktionen, die in die vor­
handene Kommunikationsinfrastruktur eingebunden sind. So unterstützt z.B. das System
NIDA (Notfall Informations- und Dokumentations-Assistent) Rettungsassistenten durch die
Möglichkeit, Einsatzaufträge und -koordinaten für das Navigationssystem über analoge Funk­
technik zu empfangen, durchgeführte Maßnahmen und Materialverbrauch zu protokollieren4
und entsprechende Dokumentationen zu generieren (vgl. Gongolsky (2004), S. 30-32).
Mit den Funksystemen Tetra 25 und Tetrapol5, von denen eines in den nächsten Jahren in
Deutschland bundesweit eingeführt werden soll, wird ein Wechsel zur Digitaltechnik in­
nerhalb der BOS vollzogen. Dadurch wird die Möglichkeit bestehen, effektive Verschlüsse­
lung und Datenübertragung, Gruppenbildung und weitere Vorzüge zu nutzen (vgl. Dau
(2003), S. 13). Dieses System bedarf jedoch einer umfangreichen Infrastruktur, die errichtet
werden muss und von der nicht überall ausgegangen werden kann. Es ist vorstellbar, dass
diese zerstört worden ist oder gar nicht vorhanden war.
Das in dieser Arbeit propagierte System soll möglichst unabhängig von einer Infrastruktur be­
trieben werden können. Eine ergänzende Nutzung von Tetra 25 oder einer anderen Technolo­
gie für Kommunikation außerhalb des verwendeten Ad-hoc-Netzes ist jedoch denkbar.
4 Bei NIDA gibt es z.B. die Möglichkeit, Daten eines EKGs über eine Bluetooth-Verbindung in das Protokoll
einfließen zu lassen.
5 Auf Funkzellen basierende Systeme ähnlich GSM
11
Neben der Informationsgewinnung, -verarbeitung und -verteilung, wie sie bestehende Systeme
wie NIDA in begrenztem Rahmen bereits bieten, steht vor allem die Sicherung der Kom­
munikation der Beteiligten Hilfskräfte vor Ort im Vordergrund.
4.2. Allgemeine Anforderungen
Die Anforderungen an ein Informations- und Kommunikationssystem für den Einsatz von
BOS ähneln denen, die auch das Militär stellt. Handlungen von Einsatzkräften oder -gruppen
müssen koordiniert und eine dauerhafte Verbindung unter Vermeidung von „Single Points Of
Failure“ zu diesen sichergestellt werden. Dabei darf nicht von einer vorhandenen Infrastruktur
ausgegangen werden. Zudem bleibt zu bedenken, dass bei Frequenzen weit über 100 MHz
Schwierigkeiten bestehen, eine Funkverbindung über die „Line Of Sight“ hinaus aufzubauen.
Probleme sind häufig im 2m-Funk zu beobachten, der derzeit in Deutschland lokal an Einsatz­
stellen zum Einsatz kommt. Diese Anforderungen legen den Gebrauch von Ad-hoc-Netzen als
Grundlage der Kommunikation nahe (vgl. Freebersyser/Leiner (2001), S. 31).
Weiterhin sind Anschaffungskosten für die Organisationen zu berücksichtigen. Sofern es
möglich ist, ohne größere Kompromisse eingehen zu müssen, sollte das System auf be­
stehenden Geräten aufbauen oder diese zumindest einbeziehen. Hinzu kommt die
Verwendung von möglichst etablierter, adäquater Technologie, die im Regelfall ein niedriges
preisliches Niveau aufweist. Zudem besteht hier eine hohe Wahrscheinlichkeit, dass künftige
Weiterentwicklungen genutzt werden können.
Bei mobilen drahtlosen Geräten muss beachtet werden, dass diese möglichst stromsparend
arbeiten, um eine lange Laufzeit zu garantieren. Je nach Anwendungsgebiet und bestehenden
Geräteressourcen können deshalb verschiedene Technologien sinnvoll sein. So müssen Senso­
ren, die z.B. von Einsatzkräften zwecks Datensammlung mitgeführte werden, stärker mit ih­
rem Energievorrat haushalten als ein in einem Einsatzfahrzeug untergebrachtes Gerät.
In Betracht gezogen werden muss das Vehrkehrsaufkommen innerhalb des Netzes. Während
für einzelne Helfer lediglich lokale Informationen von Bedeutung sind, fließen zahlreiche Da­
ten bei den Führungskräften zusammen. Vom System ist eine sinnvolle (halb-)automatische
Aggregation und Präsentation der Daten wünschenswert, so dass die Führungskraft entlastet
wird und keine Informationsproliferation droht. Weiterhin sind die durch das höhere Ver­
12
kehrsaufkommen gestiegenen Anforderungen an das zu verwendende Funksystem hinsichtlich
der Bandbreite zu berücksichtigen.
Zudem sind Geräte dem Einsatzgebiet anzupassen. So erfordern z.B. Geräte im Bereich von
Löscharbeiten einen Spritzwasserschutz. Bei der Arbeit im medizinischen Bereich sind Regu­
larien des Medizinproduktgesetzes zu beachten.
4.3. Sicherheitsaspekte
Grundsätzlich ist anzunehmen, dass abgesehen von möglichen terroristischen Aktivitäten
nicht mit ernsten Angriffen auf die Sicherheit eines Funksystems von BOS zu rechnen ist.
Allenfalls der bekannte „Notfall-Voyeurismus“ in Form von ungesetzlichem Belauschen der
Meldungen, was heute sehr einfach ist, spielt eine wesentliche Rolle. Dennoch sollten die An­
forderungen an die einzelnen Sicherheitsdienste betrachtet werden: Vertraulichkeit, Authenti­
fizierung, Integrität, Nicht-Anfechtbarkeit, Zugriffssteuerung und Verfügbarkeit (vgl.
Stallings (2001), S. 25).
Die bisherigen anlogen Funksysteme der BOS weisen keinerlei Schutzmaßnahmen auf. So ist
es zwar gesetzlich verboten, die entsprechenden Frequenzen zu nutzen, doch mit speziellen,
frei verkäuflichen Geräten ist ein Abhören problemlos möglich, die Funksprüche abzuhören
(Vertraulichkeit) oder selbst an der Kommunikation teilzunehmen (Zugriffssteuerung). Ob ein
Funkspruch tatsächlich von einer bestimmten Person abgegeben wurde, ist dabei nicht nach­
vollziehbar (Authentizität). Weiterhin ist der Empfang von Nachrichten von Gegenstellen
nicht sichergestellt (Verfügbarkeit). Die Integrität ergibt sich allenfalls aus der direkten
Sprachkommunikation, die in Echtzeit vermutlich nur schwerlich auf ihrem Weg vom Sender
zum Empfänger verändert werden kann.
Folgende Anforderungen an die Sicherheitsdienste ergeben sich:
•
Vertraulichkeit: Sobald es sich bei den übertragenen Daten um persönliche oder per­
sonenbezogene handelt, müssen diese adäquat geschützt werden. Ist mit Aktivitäten von
Terroristen zu rechnen, die anhand der abgefangenen Informationen möglicherweise Ziele
13
für einen Angriff ausmachen möchten, so bedarf es der Verschlüsselung der gesamten
Kommunikation.
•
Authentifizierung: Der Empfänger einer Nachricht muss sicher sein können, dass sie auch
von der Quelle stammt, von der sie zu stammen vorgibt. Ansonsten wäre es z.B. möglich,
falsche Aufträge zu erteilen.
•
Integrität: Die Integrität der Daten ist sicherzustellen. Zum einen ist einer Modifikation
durch mögliche Eindringlinge vorzubeugen. Zum anderen ist es aber auch wichtig, dass
Messwerte von Sensoren korrekt übertragen werden. Ein falsch übermittelter Wert von Vi­
talfunktionen beispielsweise könnte einen Notarzt zur Gabe von inadäquaten Medi­
kamenten verleiten, was tödliche Folgen haben könnte.
•
Nicht-Anfechtbarkeit: Die Nicht-Anfechtbarkeit ist zu vernachlässigen, da kaum Inter­
esse bestehen dürfte den Erhalt oder das Abschicken einer Meldung zu beweisen.
•
Zugriffssteuerung: Der Zugriff auf das System muss autorisiert werden, so dass z.B. be­
stimmte Anwendungen oder Informationen nur einem bestimmten Personenkreis zugäng­
lich sind.
•
Verfügbarkeit: Insbesondere die Verfügbarkeit der Kommunikation ist sicherzustellen.
Ihr Ausfall könnte zum Chaos führen und in kritischen Situationen Leben gefährden. Es ist
ggf. ein nicht auf Informationstechnologie basierendes Sicherungssystem bereitzustellen.
4.4. Dienstgüte
Bei den Anforderungen an die Dienstgüte ist ein Kompromiss zu finden zwischen möglichst
großer Bandbreite und möglichst geringer Verzögerung der Übertragung. Sollten größere Da­
tenbestände übertragen werden, z.B. Kartenmaterial, so wäre ein hoher Datendurchsatz von
Vorteil, um die Übertragung schnell abzuschließen. Meist ist es jedoch von größerer Bedeu­
tung, dass kleinere Datenmengen schnell übertragen werden. Ein Alarmsignal an einen Helfer,
der sich in einer Gefahrenzone befindet, muss unverzüglich weitergeleitet werden. Einer
14
geringen Verzögerung ist somit Vorzug zu geben, wenn beides zeitgleich nicht garantiert
werden kann.
4.5. Benutzeranforderungen
Das Informations- und Kommunikationssystem muss einfach zu nutzen sein. Eine kom­
plizierte Bedienung erfordert zu viel Zeit und lenkt unnötig vom eigentlichen Einsatzge­
schehen ab. Die Handhabung sollte intuitiv sein oder auf bekannten Vorgehensweisen aufbau­
en, so dass auch technisch weniger Versierte mit den Geräten umgehen können. Informationen
sollten nach Möglichkeit automatisch ohne Zutun der Einsatzkraft zugänglich gemacht
werden. Eine teilweise Sprachsteuerung ist wünschenswert (vgl. Meissner et al. (2002), S. 3).
Eine Fehlbedienung der Geräte darf nicht möglich sein bzw. muss abgefangen werden. Zudem
sollte der Helfer durch eine Plausibilitätsprüfung der Eingaben unterstützt werden.
Die Geräte müssen dem Einsatzzweck angemessen gestaltet werden. So müssen sie z.B. in be­
stimmten Situationen auch mit Einsatzhandschuhen bedienbar sein.
15
5. Implementierungsdesign
Dieser Abschnitt befasst sich mit dem Implementierungsdesign des Systems. Als Program­
miersprache kommt Java zum Einsatz, um ohne Änderungen auf möglichst vielen verschie­
denen Rechnersystemen zum Einsatz kommen zu können. Der Entwurf folgt allgemein den
Richtlinien
der
Unified
Modeling
Language
(UML)
nach
Rumbaugh
(Rumbaugh/Jacobson/Booch (2005)) sowie speziell für Geräte mit geringen HardwareRessourcen den Richtlinien für das Mobile Information Device Profile (MIDP) in Version 2.0
nach Bloch (Bloch/Wagner (2003)). Bei Abweichungen wird gesondert darauf hingewiesen.
Folgend werden die dem Design zugrunde liegenden Entscheidungen dargelegt.
5.1. Begründung des Designs
In diesem Abschnitt werden die Designentscheidungen beleuchtet. Nach einer Betrachtung der
allgemeinen Architektur des Systems wird auf die verwendete Technologie sowie dementspre­
chende Geräte eingegangen. Es folgen Ausführungen zur Sicherheit, zur Dienstgüte und zu
den Benutzeranforderungen.
5.1.1. Architektur des Systems
Bei der angedachten Architektur kommen verschiedene, sich überschneidende Funknetze zum
Einsatz (vgl. Tanenbaum (2003), S. 31-34; Meissner et al. (2002), S. 2):
•
Stadtnetz (MAN) bzw. Fernnetz (WAN) für die Abdeckung von Bereichen innerhalb einer
Stadt bzw. einer Region
•
Lokales Netz (LAN) mit einer Reichweite zwischen zehn Metern und einem Kilometer und
•
Persönliches Netz (PAN) für die unmittelbare Umgebung einer Person bis hin zu zehn Me­
tern Entfernung.
Dadurch wird gewährleistet, dass auf unterschiedliche Anforderungen und Gegebenheiten
Rücksicht genommen wird. So fallen durch den hierarchischen Aufbau der BOS in höheren
Führungsebenen wesentlich mehr Informationen an als in den unteren, was eine höhere Band­
16
breite zur Übertragung erfordert. Hier können jedoch auch Gerätschaften mit höherer Leis­
tungsaufnahme zum Einsatz kommen, da durch die typischerweise stationäre Lage eine konti­
nuierliche Energieversorgung eher gesichert werden kann.
Die Leitstellen der einzelnen BOS sind über ein geeignetes MAN bzw. WAN mit den Kräften
an der Einsatzstelle, dem Hotspot, verbunden. In Deutschland bietet sich zu diesem Zweck
das Digitalfunknetz an, dessen Einführung beschlossen wurde. Dieses soll auf Tetra oder Te­
traPOL basieren. Andere Technologien sind vorstellbar. MAN und WAN sind jedoch nicht
Thema dieser Arbeit und werden nicht näher behandelt.
Im eigentlichen Zentrum des Geschehens steht die Schadensstelle. Hier wird als Rückgrat des
Systems ein drahtloses Local Area Network (LAN) aufgebaut, über das die Kommunikation
stattfindet. Dessen Zugangspunkte werden entweder fest an wichtigen Punkten der Einsatz­
stelle installiert, z.B. Einsatzleitfahrzeug oder Verletztenablage, oder können von geeignetem
Personal mitgeführt werden. Es bietet sich hier an, z.B. Gruppenführer eines DRK-Einsatz­
zuges damit auszustatten. Sie führen eher organisatorische statt praktische Tätigkeiten aus,
weshalb zusätzliche Ausrüstung weniger hinderlich wirkt als bei Helfern, die mit der Rettung
von Personen beschäftigt sind. Zudem stehen sie in engem räumlichen Kontakt zu den Ge­
führten, so dass auf dieser Strecke Technologie zum Einsatz kommen kann, die über eine
geringere Reichweite verfügt, dafür aber über auch über geringere Leistungsaufnahme.
Einzelne Einsatzkräfte wiederum sind in ein PAN eingebunden. Dieses verbindet sie zum
einen mit Helfern der unmittelbaren Umgebung, zum anderen aber auch mit Sensoren oder
anderen Geräten, die sie mit sich führen. Man spricht hier auch von Body Area Networks.
Da die Geräte im LAN das Rückgrat des Netzes bilden, sollen hier möglichst viele Ver­
bindungen zwischen allen Knoten bestehen. Die Geräte im PAN werden in einer Baumstruk­
tur organisiert, um einen klar definierten Zugangspunkt zu diesem Netzabschnitt an der
Wurzel des Baumes zu erhalten. Den Übergangspunkten vom LAN zum PAN kommt eine
besondere Bedeutung zu. Sie fungieren nicht nur als Gateway zwischen den unterschiedlichen
Technologien, sondern zusätzlich als DataMarts. Ein solcher stellt spezifische Ausschnitte der
gesamten Datenbasis zur Verfügung und kann als themenbezogenes Data Warehouse betrach­
tet werden. (vgl. Voss/Gutenschwager (2001), S. 264). Ein solches wiederum speichert alle
operativ anfallenden Daten inklusive einer Zeitmarkierung zur späteren Auswertung. Im hier
vorliegenden Fall ist ein DataMart jeweils für die ihm in angegliederten PAN-Geräte zustän­
17
dig. Deren Daten werden in den DataMarts zwischengespeichert und ggf. aggregiert. Erst bei
Bedarf werden diese abgerufen. Ausnahmen bilden z.B. Auftragsnachrichten, die unverzüg­
lich dargestellt werden. Ziel dieses Verfahren ist eine Verringerung der Systemlast. Es werden
z.B. nicht laufend alle Sensornachrichten an die Führungskräfte gesendet. Vielmehr können
diese gezielt selektieren, welche Daten sie wann benötigen. So ist es denkbar, dass von den in
den DataMarts gesammelten Sensorwerten jeweils nur die aktuellsten von Interesse sind und
nicht alle bisherigen. Die aktuellsten werden abgerufen und damit übertragen, die übrigen je­
doch ignoriert. Den Aufbau des Systems verdeutlicht Abbildung 2.
Abbildung 2: Darstellung der Kommunikationsarchitektur, in Anlehnung an Meissner et al. (2002), S. 2
18
5.1.2. Verwendete Technologien und Geräte
Als Funktechnologien zum Einsatz kommen die Standards IEEE 802.11 für das LAN und
Bluetooth für das PAN. Ersterer wird häufig auch einfach als WLAN (Wireless Local Area
Network) bezeichnet. Streng genommen kann diese Bezeichnung jedoch für beliebige andere
Technologien zur Etablierung von drahtlosen lokalen Netzen verwendet werden. Der
Einfachheit halber sei folgend mit WLAN der Standard IEEE 802.11 gemeint. Die weit ver­
breitete Variante IEEE 802.11g bietet eine Datentransferrate von brutto 54 Mbit/s (vgl. IEEE
(2003)).
Die Ursprüngliche Idee von Bluetooth war es, kleine lokale Single-Hop-Netze aus bis zu acht
Geräten zu bilden (ein Piconet), um z.B. Peripherie wie Drucker oder Scanner drahtlos an
einen Rechner anschließen zu können. Die Spezifikation sieht jedoch auch komplexere Topo­
logien vor, bei denen mehrere Piconets zu einem Scatternet verbunden werden können. Da­
durch sind auch Multi-Hop-Netze möglich (vgl. McDermott-Wells (2004a), S. 33). Derzeitige
Bluetooth-Implementierungen für Java nach JSR-82 (vgl. Java Community Process Organisa­
tion (2002)) sehen dies jedoch noch nicht vor, weshalb für das Demonstrationsprogramm le­
diglich Punkt-zu-Punkt-Verbindungen genutzt werden. Einen entsprechenden Design-Vor­
schlag
für
eine
Multi-Hop-Umgebung
in
Java
liefern
Pabuwal/Jain/Jain
(vgl.
Pabuwal/Jain/Jain (2003)), der zukünftig Abhilfe schaffen könnte.
Sowohl WLAN als auch Bluetooth nutzen einen Frequenzbereich, der keine Lizenzierung er­
fordert (das 2,4 GHz-ISM-Band). Weiterhin sind beide etabliert, so dass auf eine Vielzahl von
Geräten und Bauteilen zurückgegriffen werden kann. So ist es möglich, einen handelsüblichen
Personalcomputer mit einer WLAN-kompatiblen Netzwerkkarte auszurüsten und in das Sys­
tem zu integrieren. Eine Vielzahl von Helfern verfügt zudem über ein Mobiltelefon. Viele ak­
tuelle Modelle sind mit einer Bluetooth-Schnittstelle ausgestattet und können Java(-MicroEdition)-Programme ausführen. Auch diese Telefone können sinnvoll im Zusammenhang mit
dem Kommunikationssystem verwendet werden.
Durch das Zurückgreifen auf etablierte Technologie, lizenzfreie Frequenzen und bereits vor­
handene Geräte können die entstehenden Kosten zur Einführung des Systems niedrig gehalten
werden. Gerade dieser Aspekt entscheidet im Bereich der BOS oft für oder wider eine Einfüh­
rung von Neuerungen bzw. verzögert diese, wie das Beispiel Tetra/TetraPOL in Deutschland
verdeutlicht. Mögliche Nachteile, die die Verwendung von WLAN und Bluetooth mit sich
bringen, werden insbesondere im folgenden Kapitel diskutiert.
19
Für den Datenaustausch wird die Sprache XML (vgl. W3 Konsortium (1997)) genutzt. Diese
ist vielseitig anwendbar, und erlaubt es, ggf. einfach in andere Datenformate konvertiert zu
werden. Von Bedeutung ist dies, da bisher in diesem Bereich kein Standard existiert. Her­
steller von Systemen, die für den Einsatz im Alltag der BOS genutzt werden, verwenden
eigene proprietäre Protokolle (vgl. Gongolsky (2004), S. 34). Fremdgeräte sollen jedoch spä­
ter einfach integrierbar sein, weshalb XML der Vorzug zu geben ist.
Ein Nachteil, der sich durch die Verwendung von XML ergibt, ist die Größe der zu über­
mittelnden Daten durch lange Tag-Namen (vgl. Meissner et al. (2002), S. 4). Diesem kann je­
doch durch Komprimierung und geschickte Wahl der Tag-Namen entgegengewirkt werden.
5.1.3. Sicherheitsaspekte
Ein allgemeiner Nachteil für die Sicherheit des Systems ergibt sich zum einen durch die
Verwendung eines Funknetzes, da dieses ein Broadcastmedium darstellt. Das Abhören ist so­
mit prinzipiell einfacher als bei drahtgebundenen Netzen (vgl. Eckert (2004), S. 813). Zum
anderen birgt die verwendete Technologie zusätzliche Risiken. Zugriff auf die Frequenzen des
ISM-Bandes zu erlangen ist nicht schwierig, und für jedermann mit handelsüblichen Geräten
zu bewerkstelligen. Neben den Sicherheitsmechanismen, die WLAN und Bluetooth selbst
bieten, sind zusätzliche, von der Technologie unabhängige, notwendig, um die Anforderungen
an die Sicherheitsdienste zu erfüllen. Diese sollen im Wesentlichen dazu dienen, um das Mit­
hören des BOS-Funks zu unterbinden. Gelegenheitsmithörer werden vermutlich den nötigen
Aufwand scheuen, um ihre Neugier zu befriedigen. Es darf jedoch gemutmaßt werden, dass
gegen ambitionierte terroristische Angriffe im Bereich IT oder Social Engineering noch
Schwachstellen bestehen.
Vertraulichkeit
Um die Vertraulichkeit der Daten zu sichern, selbst wenn die Sicherheitsmechanismen von
WLAN und Bluetooth überwunden wurden, werden diese zusätzlich verschlüsselt übertragen.
Zur Anwendung kommt dabei unter Berücksichtigung der möglicherweise geringen Rechen­
leistung einzelner Geräte ein symmetrisches Verschlüsselungsverfahren mit einem 128-BitSchlüssel. Ein solcher gilt als hinreichend sicher (vgl. Stallings (2001), S. 52). Die entspre­
chenden Methoden sind im Quelltext zwar angelegt und werden genutzt, jedoch findet noch
keine Verschlüsselung statt.
20
Da die Schlüsselverteilung in Ad-Hoc Netzen schwierig ist, weil nicht davon ausgegangen
werden kann, dass ein sicherer Kanal zur Verfügung steht, wird ein anderer Weg gewählt. In
jeder BOS muss im Vorfeld ein geeignetes Prozedere entwickelt werden, um regelmäßig neue
Schlüssel zu generieren und den Einsatzkräften mitzuteilen. Dies kann z.B. in Form von in
den Fahrzeugen bzw. bei den Geräten deponierten, versiegelten Briefumschlägen geschehen,
die jeweils das für den aktuellen Monat gültige Passwort (128 Bit) enthalten. Zu berück­
sichtigen sind dabei sinnvolle Strategien zur Generierung von Passwörtern (vgl. Stallings
(2001), S. 373-378).
Authentizität
Die Authentizität wird über die Zugriffssteuerung realisiert. Es wird davon ausgegangen, dass
Nachrichten nur von korrekt im System angemeldeten Teilnehmern versendet werden, und
diese ihre Senderadresse nicht fälschen.
Geräte, die sich im System anmelden, müssen sich über ihre Geräteadresse identifizieren.
Diese muss eindeutig sein. Hier kommt die 48 Bit lange Bluetooth-Adresse zum Einsatz, die
diese Anforderung erfüllt (vgl. Eckert (2004), S. 854). Sie ist zwar fälschbar, jedoch müsste
zuvor Kenntnis über verwendete Adressen innerhalb des Systems erlangt werden.
Die Adresse wird an die Autorisierungsstelle übersendet, die bei der obersten Führungskraft
der BOS vor Ort, z.B. der SanEL, untergebracht ist. Erstes Autorisierungsmerkmal ist die
Kenntnis des gültigen Passworts, da sonst eine Entschlüsselung zu unsinnigen Daten führt.
Bei der SanEL wird eine Liste der zugelassenen Bluetooth-Adressen geführt. Ist das Zugang
erbittende Gerät hier aufgelistet, wird die Anmeldung akzeptiert. Sollte ein Gerät gestohlen
werden, so kann dessen Kennung aus der Liste der zulässigen Geräte gelöscht werden und so­
mit der Zugang zum System unterbunden.
Integrität
Die Integrität der Daten wird wie die Authentizität über die Zugangskontrolle bzw. die
Verschlüsselung realisiert. Sofern Nachrichten von einem authentifizierten Nutzer kommen
und mit dem geheimen Schlüssel chiffriert wurden, wird davon ausgegangen, dass sie nicht
verändert worden sind.
21
Verfügbarkeit
Ein noch zu evaluierendes Problem besteht hinsichtlich der Verfügbarkeit in der Nutzung des
freien ISM-Bandes. Je mehr Geräte vor Ort mit den zugehörigen Frequenzen arbeiten, desto
schlechter steht es um die Verfügbarkeit, denn die Wahrscheinlichkeit von Fehlern auf dem
Kanal steigt. Sollte die Dichte von drahtlosen LANs einen kritischen Wert übersteigen, könnte
sich die Technik als untauglich erweisen, da ggf. keine gesicherte Kommunikation möglich
wäre. Auch ließe sich relativ einfach ein Denial-of-Service-Angriff ausführen, indem der
Frequenzbereich gezielt gestört wird. Dieser Nachteil besteht aber bei allen funkbasierten Sys­
temen und ist in der Praxis höchstens bei terroristischen Aktionen von Relevanz.
5.1.4. Dienstgüte
Die nicht auf Sicherheitsaspekte bezogene Verfügbarkeit des Systems spielt auch im Bereich
der Dienstgüte eine Rolle. Um bei einem Ausfall von einzelnen Knoten die Verfügbarkeit des
Systems sicherzustellen, muss vor Ort eine gewisse Dichte an Knoten installiert werden. Für
Großschadenslagen sind wegen der vergleichsweise geringen Ausdehnung der Schadenstelle
bei genügend großer Anzahl von entsprechend ausgestatteten Geräten keine Probleme zu
erwarten. Von Bedeutung ist hier allenfalls das Vorgehen in Gebäude, wo durch Mauern eine
starke Abschirmung der Signale vorliegen kann. Hier bietet es sich an, immer wieder Knoten
auszubringen, um eine Kette zu erzeugen, die die Kommunikation sicherstellt. Von Interesse
ist hierbei die Frage, wann eines Knoten ausgebracht wird. Es wird vorgeschlagen, dass sich
in Reichweite eines Knotens mindestens zwei weitere befinden. Einer davon soll so posi­
tioniert werden, dass er gerade noch im Empfangs- und Sendebereich liegt. Der andere soll
dort ausgebracht werden, wo die Sende- und Empfangsleistung gerade die Hälfte des Ma­
ximalwertes beträgt. Auf diese Art und Weise besteht auch bei Ausfall eines Knotens noch die
Möglichkeit, die Kommunikation aufrecht zu erhalten. Sollte die Umgebung es erfordern, z.B.
weil Hindernisse die Signale stark blockieren, so lassen sich auch mehr als zwei Knoten in
regelmäßigen Abständen in Bezug auf die Leistung ausbringen. Von dieser Regel abweichend
sollten von den Helfern auch Knoten an Abzweigungen positioniert werden. Dies ist beispiels­
weise dann sinnvoll, wenn man an einer Tür angelangt und dann einen Raum betritt, dessen
Wände die Funksignale blockieren könnten. Da eine größere Anzahl solcher „Relay“-Knoten
benötigt werden kann, ist es empfehlenswert, diese ausschließlich für diesen Zweck fertigen
zu lassen. Durch den Verzicht auf weitere Funktionen und eine große potenzielle Stückzahl
22
können Kostendegressionseffekte genutzt und der Preis gesenkt werden. Im vorliegenden
Demonstrationsprogramm kann das beschriebene Vorgehen zur Ausbringung der Knoten be­
dingt durch die Beschränkungen der Spezifikation von JSR-82 auf Punkt-zu-Punkt-Ver­
bindungen noch nicht getestet werden.6
Zur Etablierung der Baumartigen Struktur wird die „Tree Scatternet Formation“ (TSF) nach
Tan et. al. vorgeschlagen (Tan et al. (2001)). Diese besteht aus einem oder mehreren
spannenden Wurzelbäumen bei denen laufend versucht wird, diese zusammenzufügen und die
Anzahl der Bäume zu reduzieren. Obwohl die Gefahr eines Bandbreitenengpasses an der
Wurzel besteht, ist das Verfahren besonders für Umgebungen mit hoher Dynamik, hoher
Knotendichte und Energierestriktionen geeignet (vgl. McDermott (2004b), S. 38). Da ein
Selbstheilungsmechanismus vorliegt, der bei Ausfall von Knoten zügig versucht, die mögli­
cherweise ausgefallenen Verbindungen wieder zu etablieren, ist die TSF besonders geeignet
für das System.
Wie bereits erwähnt, ist eine geringe Verzögerung der Kommunikation eines Systems für
BOS von größerer Bedeutung als hohe Bandbreite. Evaluationen von Boukerche (Boukerche
(2004)) haben gezeigt, dass proaktive Routing-Verfahren die geringste Verzögerung auf­
weisen. Diese haben jedoch den Nachteil, dass durch die periodisch aufgefrischten und an alle
Knoten verteilten Routendaten ein hoher Overhead erzeugt und dementsprechend ständig
Energie der Geräte verbraucht wird. Unter den Ad-Hoc-Routing-Verfahren, die nur bei Bedarf
eine Route ermitteln, bietet das Ad-hoc On-demand Distance Vector Routing (AODV) die
geringsten Verzögerungen für ein Szenario von Großschadensfällen und Katastrophen (vgl.
Johansson et al. (1999), S. 205). Zudem gibt es Varianten des AODV, die auch eine maximale
Verzögerungen und bei Bedarf eine minimale Bandbreite garantieren können (vgl.
Perkins/Royer (2001), S. 204)
6 Dasselbe Ausbringungsprinzip kann bei Katastrophen bzw. bei Großschadensfällen mit großflächiger Aus­
dehnung auch auf die WLAN-Knoten angewandt werden.
23
5.1.5. Benutzeranforderungen
Im Rahmen dieser Arbeit werden nicht alle Benutzeranforderungen erfüllt, da es sich lediglich
um ein Proof-Of-Concept handelt. So bleibt derzeit die Bedienbarkeit der Geräte mit Schutz­
handschuhen außen vor. Auch verzichtet werden muss derzeit auf Nutzung von BluetoothScatternets.
Im Bereich der BOS gibt es ein auf den Analogfunk aufgesetztes Funkmeldesystem, dass es
ermöglicht, über eine Zifferntastatur am Funkhörer Statusmeldungen abzugeben. In Abbil­
dung 3 sind diese für den Bereich Rettungsdienst aufgeführt ergänzt um mögliche Bedeu­
tungen für den Einsatz an der Schadenstelle. Aufbauend auf diesen Kenntnissen ist es in dem
im Rahmen dieser Arbeit vorgeschlagenen System möglich, ein mit Bluetooth ausgestattetes
Mobiltelefon für Statusmeldungen zu nutzen. Der Sprechfunk wird dadurch deutlich reduziert,
und Einsatzkräfte werden deutlich kürzer von ihrer Arbeit abgehalten, als es bei Sprachkom­
munikation der Fall wäre.
Statusmeldung
Bedeutung
0
Notruf (Unterstützung erforderlich, z.B. bei Unfall)
1
frei auf Funk (Einsatzkräfte unterwegs, aber bereit, Aufträge anzunehmen)
2
frei auf Wache (Einsatzkräfte an bestimmtem Punkt, bereit Aufträge anzunehmen)
3
Einsatz übernommen
4
am Einsatzort
5
Sprechwunsch (Kommunikation erwünscht)
6
außer Dienst (Pause, o.ä.)
7
Patient aufgenommen (unterwegs zur Verletztenablage, zum Behandlungsplatz, usw.)
8
am Zielort
9
Handquittung
Abbildung 3: Statusmeldungen im Funkmeldesystem von BOS (Rettungsdienste)
5.2. Implementierte Bausteine
Das System (AMBOSS: Ad-hoc-Mobile-BOS-System) setzt sich aus verschiedenen Geräten
zusammen, die in den beschriebenen Bereichen PAN (User-Geräten oder Sensor-Geräten) und
WAN (Manager-Gerät) zum Einsatz kommen, bzw. die Schnittstelle zwischen diesen bilden
24
(Repository-Gerät). Bevor diese in den nächsten Abschnitten einzeln betrachtet werden, soll
an dieser Stelle ein allgemeiner Überblick über deren Funktionsweise gegeben werden.
<?xml version="1.0" encoding="ISO-8859-1" ?>
<!DOCTYPE Amboss:Trm SYSTEM "amboss_transmission.dtd">
<Amboss:Trm>
<Amboss:Snd>134.169.75.20</Amboss:Snd>
<Amboss:Rcp>134.169.75.16</Amboss:Rcp>
<Amboss:Typ>3</Amboss:Typ>
<Amboss:Msg>Ich mache mal Pause...</Amboss:Msg>
</Amboss:Trm>
Abbildung 4: Beispiel für eine XML-Übertragung
Die Geräte kommunizieren über ein Request-Reply-Protokoll, das auf XML aufsetzt (vgl. Ka­
pitel 5.1.2). In Abbildung 4 ist ein Beispiel für Übertragungen mittels XML dargestellt. Die
Struktur ist einfach gehalten, da bisher für die J2ME kein XML-Parser zur Verfügung steht.
Beim Msg-Tag z.B. wären komplexere Strukturen in Form weiterer Untergliederungen jedoch
von Vorteil.
Die Tags <Amboss:Snd> und <Amboss:Rcp> sind für die IP-Adresse des Senders bzw.
des Empfängers bestimmt. <Amboss:Typ> bezeichnet den Typ der Übertragung. Dabei be­
deuten 0 = Request, 1 = Reply, 2 = Statusmeldung und 3 = Nachricht. <Amboss:Msg> ent­
hält schließlich die zu übertragenden Nutzdaten, die verschlüsselt werden. Weitere
Verwendung findet XML bei der Speicherung der Voreinstellungen der Geräte.
25
Abbildung 5: Übersicht über Anfragen zwischen den Geräten
Eine Übersicht über mögliche Anfragen zwischen den Geräten liefert Abbildung 5. Das Repo­
sitory-Gerät übernimmt hierbei die Funktion des Gateways zwischen WAN und PAN.
Eine Erklärung samt Syntax der Nutzdaten für Requests sowie der zu erwartenden Replies ist
Abbildung 6 zu entnehmen.
26
Request
RUDa­
taMart
connect
login
logout
getData
ping
kick
Syntax
RUDataMart
Zweck
Reply
Ein User- oder Sensor-Gerät fragt ein ge­ RUDataMart:true
fundenes Bluetooth-Gerät, ob es sich um bzw.
ein Repository-Gerät handelt, bei dem es RUDataMart:false
sich einloggen kann.
connect:Geräteart##Gerä­
Ein User- oder Sensor-Gerät bittet das connect:true
tebeschreibung
Repository-Device, eine Login-Anfrage bzw.
beim Manager-Gerät zu stellen. Die IP- connect:false
Adresse dafür erhält das Repository-Ge­
rät aus der XML-Transmission, die Blue­
tooth-Kennung wird direkt über die Ver­
bindung ermittelt, so dass Fälschung
dieser schwieriger wird.
login:IP-Adr.##Bluetooth- Ein Gerät versucht sich beim Manager- login:OK##IP-Adr.
Kennung##Geräteart##Gerä­ Gerät anzumelden. Dazu übersendet es bzw.
tebeschreibung[##Sensortyp] seine IP-Adresse, seine Bluetooth- login:DENIED##IP-Adr.
Kennung, seine Art (User-, Repositoryoder Sensor-Gerät) sowie dessen
Beschreibung. Sensoren fügen zusätzlich
ihren Typ an, z.B. Temperatur.
Als Reply erfolgt eine Bestätigung bzw.
Ablehung unter Angabe der IP-Adresse
des anfragenden Gerätes
logout:IP-Adr.
Ein Gerät meldet sich „vorschriftsmäßig“ logout:OK##IP-Adr.
aus dem System unter Angabe der bzw.
eigenen IP-Adresse ab.
logout:DENIED##IP-Adr.
getData:IP-Adr.[##ti­
Der Manager fordert beim Repository- GetData:[timestamp##We
mestamp1##timestamp2]
Gerät den letzten Sensorwert des zur rt]*
angegebenen IP-Adresse gehörenden
Sensor-Geräten an. Alternativ kann unter
Angabe der Start- und Endzeit ein Zeit­
intervall festgelegt werden, aus dem alle
gemessenen Werte übertragen werden
sollen.
ping
Das Manager-Gerät stellt eine ping- pong
Anfrage zwecks Messung der Laufzeit
kick
Das Manager-Gerät gibt bekannt, dass kick:OK
das Gerät aus dem System entfernt
wurde. Das entfernte Gerät sendet eine
Bestätigung, die jedoch als Ausnahme
nicht zwingend erforderlich ist.
Abbildung 6: Übersicht über mögliche Requests und Replies
Zusätzlich zu den Requests gibt es die Möglichkeit, Daten zu übermitteln. Dies können Nach­
richten (oder darin verpackte Sensordaten bzw. Aufträge für den Nutzer) sein oder Statusmel­
dungen. Ein Reply erfolgt durch das bloße Zurücksenden der eingegangenen Daten mit dem
Präfix „MsgRep:“ bzw. „StsRep:“. Eine Übersicht darüber liefert Abbildung 7.
27
Nutzdaten
Übermittlungstyp Beschreibung
0-9
2
aktueller Status des Nutzers
beliebiger Text
3
Nachricht, die zwischen Manager- und User-Gerät ausgetauscht wird
A:beliebiger Text
3
Auftrag, der vom Manager dem Nutzer zugeteilt wird
Sen:timestamp##Wert
3
Sensordaten inkl. Zeitpunkt der Messung, die dem RepositoryGerät zwecks Speicherung übermittelt werden.
Abbildung 7: Übersicht über Nachrichtentypen
Folgend werden die einzelnen Gerätetypen sowie deren Handhabung näher erläutert.
Das User-Gerät
Als User-Gerät soll ein Gerät bezeichnet werden, das an der Schadenstelle vom Helfer genutzt
werden kann, um mit dem Verantwortlichen Nachrichten auszutauschen, sowie Aufträge zu
empfangen und Statusmeldungen dazu abzugeben. Im einfachsten Fall kann dies, wie be­
schrieben, ein Mobiltelefon sein.
(a)
(b)
(c)
Abbildung 8: Screenshots eines User-Geräts
Nach dem Starten des Programms wird geprüft, ob die Voreinstellungen für das Gerät bereits
getätigt wurden. Dazu gehören eine IP-Adresse, die dem Gerät zuvor zugeteilt worden sein
muss, das gültige Passwort sowie eine Beschreibung, z.B. den Namen des Nutzers. Sollten
diese noch nicht gesetzt worden sein, so fordert das Programm den Nutzer erst dazu auf, dies
nachzuholen, bevor weitergearbeitet werden kann (vgl. Abbildung 8a).
28
Im anschließenden Menü hat man die Möglichkeit, sich Informationen über das Programm
anzusehen, die Voreinstellungen nochmals zu ändern oder zu versuchen, sich in das System
einzuloggen. Letzteres löst die in Abbildung 9 dargestellten Vorgänge aus.
Abbildung 9: Normaler Login-Vorgang eines User-Geräts
Nach erfolgreichem Login gelangt der Nutzer zum Übersichtsbildschirm, auf dem ihm sein
eigener Status, sein derzeitiger Auftrag sowie die zuletzt eingegangene Nachricht angezeigt
werden (vgl. Abbildung 8b). Es besteht nun die Möglichkeit, den aktuellen Status an das Ma­
nager-Gerät zu senden. Zu diesem Zweck wird zuerst die entsprechende Ziffer eingegeben
und anschließend die Senden-Taste gedrückt. Erfolgt dieses nicht im Abstand von höchstens
drei Sekunden, wird die Eingabe der Ziffer wieder zurückgenommen. Es wird damit ähnlich
der Tastensperre von Mobiltelefonen der Zweck verfolgt, ein versehentliches Senden eines
Statuscodes durch ungewollt gedrückte Tasten auf dem Gerät zu verhindern.
Über Status 5 (vgl. Kapitel 5.1.5) ist es zudem möglich, dem Manager-Gerät Nachrichten zu
schicken. Um dies zu ermöglichen, wird eine neue Eingabemaske geöffnet (vgl. Abbildung
8c). Nach Absenden der Nachricht bzw. Abbruch des Vorgangs wird wieder zum Übersichts­
bildschirm zurückgekehrt.
Entgegen der Empfehlungen für J2ME-Programme (vgl. Bloch/Wagner (2003), S. 11) blo­
ckiert das User-Gerät beim Senden, d.h. Es ist kein Weiterarbeiten möglich, bis ein Reply
29
empfangen oder die Übertragung per Timeout als gescheitert angesehen wird. Dies zwingt den
Nutzer dazu abzuwarten, bis er sicher sein kann, ob seine Meldung beim Verantwortlichen
angekommen ist. Hinderlich ist dies nicht, da die Geräte keine weitere Funktionen erfüllen,
die nebenläufig ausgeführt werden müssen.
Das Sensor-Gerät
Dem Sensor-Gerät fällt die Aufgabe zu, Messwerte zu ermitteln und automatisch an das
Repository-Gerät zu versenden. Dort werden diese gesammelt und für den späteren Abruf
durch einen Verantwortlichen bereitgehalten.
Das Anmelden im System erfolgt analog zum User-Gerät. Nach erfolgtem Login wird der pe­
riodisch gemessene Wert angezeigt und versendet. Für das Demonstrationsprogramm wird
statt eines real gemessenen Wertes ein Zufallswert ermittelt.
Das Repository-Gerät
Dem Repository-Gerät fallen zwei Aufgaben zu. Zum einen stellt es als Gateway die Ver­
bindung zwischen Bluetooth (PAN) und WLAN (LAN) her. Eingehende Botschaften werden
entsprechend weitergeleitet, sofern anhand der IP-Adresse ein angeschlossenes Gerät erkannt
wird. Zum anderen speichert das Repository-Gerät die von angeschlossenen Sensor-Knoten
übermittelten Werte samt Zeitmarkierung zwecks späterem Abruf durch das Manager-Gerät.
Der Zugang zum System erfolgt per WLAN beim Manager-Gerät, dessen IP-Adresse zuvor
bekannt und eingestellt sein muss. Anschließend kann das Gerät seinen Dienst ohne menschli­
ches Zutun verrichten.
Das Manager-Gerät
Das Manager-Gerät soll es der verantwortlichen Führungskraft ermöglichen, einen Überblick
über eingesetzte Helfer zu erhalten und mit ihnen zu kommunizieren. Zusätzlich ist das Beob­
achten von Sensordaten möglich.
Nach dem Start des Programms öffnet sich das in Abbildung 10 dargestellte Fenster. Von hier
aus werden die einzelnen Aktionen gesteuert. Zuerst bedarf es der Einstellungen, die analog
zu den übrigen Geräten erfolgen und über den Menüpunkt „Prefs/Netzwerk“ aufgerufen
werden können. Über den Menüpunkt „System“ gelangt man zudem zum Punkt „Informa­
30
tionen“, der selbige über das Programm liefert, und man erhält die Möglichkeit, das Pro­
gramm zu beenden.
Abbildung 10: Hauptfenster des Manager-Geräts
Über die Karteireiter lassen sich in einer Liste alle im System angemeldeten User-, Sensorund Repository-Geräte (DataMarts) anzeigen. Zu den Geräten werden jeweils die IP-Adresse
und die Beschreibung angegeben. Bei User-Geräten werden zusätzlich der derzeitige Auftrag
sowie der Status eingeblendet, im Falle eines Sensor-Knotens der zuletzt erfragte gemessene
Wert.
31
Wählt man aus der Liste eines der Geräte an, so öffnet sich für dieses ein eigenes Fenster.
Über dessen Menü ist es dann möglich, die Laufzeit von Nachrichten zu diesem Gerät per
„ping“ zu bestimmen bzw. es aus dem System zu entfernen. Im Falle eines User-Geräts hat
man weiterhin die Möglichkeit, Aufträge und Nachrichten zu versenden. Bei Sensoren kann
vom Repository-Gerät der zuletzt eingegangene gemessene Wert abgerufen werden. Sollte
eine Übertragung nicht binnen des voreingestellten Timeouts durch ein Reply bestätigt
werden, wird der Nutzer darauf hingewiesen. Es erfolgt automatisch ein „ping“ an das verant­
wortliche Repository-Gerät, um zu prüfen, ob dieses möglicherweise ausgefallen ist. Der
Nutzer wird über das Resultat der Ermittlungen informiert und erhält entsprechende Vorschlä­
ge zum weiteren Vorgehen.
Im unteren Bereich des Hauptfenster werden eingehende und ausgehende Nachrichten unter
Angabe der Versenders und einer Zeitmarkierung angezeigt.
5.3. Fehlende Funktionalität
Einige der geplanten Funktionen wurden bisher nicht komplett implementiert. So wird z.B.
beim Anmelden beim Manager-Gerät geprüft, ob die angegebener IP-Adresse auch Zugang
zum System erhalten darf, das Verwalten der entsprechenden Liste von Adressen ist jedoch
noch nicht möglich.
Auch kann das Repository-Gerät gemessene Werte eines Sensors über einen bestimmten Zeit­
raum unter Angabe zweier begrenzender Zeitmarkierungen liefern, doch fehlt im ManagerGerät bisher die Möglichkeit, eine solche Anfrage zu stellen.
Weiterhin werden die Methodenrümpfe für Ver- und Entschlüsselung bereits genutzt, doch
tatsächlich finden diese nicht statt und das System prüft noch nicht, ob die „verschlüsselten“
Nutzdaten tatsächlich gültige Anfragen darstellen, oder bedingt durch Verschlüsselung mit
einem falschen Passwort lediglich Unsinn darstellen. Stattdessen werden solche Anfragen
einfach ignoriert.
Eine Behandlung des Ausfalls des Manager-Gerät bzw. eines Repository-Gerät findet bisher
weder im User- oder im Sensor-Gerät statt. Selbiges gilt für das Repository-Gerät im Bezug
auf die übrigen Geräte.
32
Bedingt durch die Tatsache, dass JSR-82 noch keine Multi-Hop-Umgebungen unterstützt, ist
derzeit ein „Verfolgen“ von Personen, wie es in Kapitel 5.1.4 beschrieben wurde, nicht
möglich.
33
6. Zusammenfassung und Ausblick
In der vorliegenden Arbeit wurde die Arbeit von Kräften der BOS im Katastrophenfall knapp
erläutert. Eine verantwortliche Führungskraft koordiniert ggf. unter Mithilfe eines Stabes die
Einsatzkräfte. Informationen müssen ausgetauscht und Handlungsanweisungen gegeben
werden können.
Aufbauend darauf wurden die Anforderungen analysiert, die sich für ein auf Ad-hoc-Netzen
basiertes Informations- und Kommunikationssystem ergeben. Von besonderer Bedeutung ist
hier die Verfügbarkeit, die bei derzeitig genutzter analoger Funktechnik die Schwachstelle
darstellt. Weiterhin ist hervorzuheben, dass der Verwendungszweck der Geräte unterschiedli­
che Anforderungen an verschiedenste Ressourcen stellt und beachtet werden muss.
Es wird eine Architektur vorgeschlagen, die die untersuchten Gesichtspunkte berücksichtigt.
Abschließend wurden die Funktionsweise und die Handhabung der implementierten Bausteine
erläutert. Mit dem System ist er derzeit bereits möglich, eingehende Sensordaten bei der ent­
sprechenden Führungskraft anzeigen zu lassen sowie Kommunikation zwischen Beteiligten in
einer Form ähnlich des Chattens per Internet herzustellen. Sinnvoll ergänzt wird letzteres
durch die Möglichkeit, typische Meldungen durch Drücken einer einzelnen Taste abzusetzen.
Als Schwierigkeit stellte sich während der Entwicklung das Fehlen vollständiger Unter­
stützung von JSR-82 durch derzeit verfügbare und eigentlich entsprechend ausgestattete Mo­
biltelefone heraus. Neben daraus resultierendem Fehlen von Funktionalität im Bereich der
Netztopologie wurde ein Feldtest deshalb bisher nicht durchgeführt, sondern zur Simulation
der J2ME-Geräte das Wireless Toolkit von Sun Microsystems verwendet.
Um das System alltagstauglich zu machen und über den Status eines Demonstrationsprogram­
mes zu erheben, müssten noch diverse Funktionen implementiert werden. Es liegen z.B. das
Speichern des Nachrichtenprotokolls zwecks Dokumentation oder das Austauschen von Da­
teien verschiedenster Art nahe. Sinnvoll erscheint auch das Verwalten der im Repository-Ge­
rät eingehenden Messwerte in einer Datenbank, da Anfragen dadurch flexibler gestaltet
werden könnten. Wünschenswert wäre sicherlich auch eine Übersichtskarte, auf der die
verantwortliche Führungskraft den Standort jedes Gerätes sehen kann. Hierzu wäre jedoch
eine geeignete Lokalisierung notwendig.
34
Literaturverzeichnis
Ausschuss für Feuerwehrangelegenheiten, Katastrophenschutz und zivile Verteidigung
(2004): Feuerwehr-Dienstvorschrift 7 - Atemschutz, Berlin 2004
Bloch, C./Wagner, A. (2003): MIDP 2.0 Style Guide for the Java 2 Platform, Micro Edition,
Boston et al. 2003
Boukerche, A. (2004): Performance Evaluation of Routing Protocols for Ad Hoc Wireless
Networks, in: Mobile Networks and Applications, Heft 9, 2004, S. 333-342
Dau, V. (2003): Wie funktionieren TETRA und TETRAPOL?, in: Im Einsatz: Kommunikati­
on, Heft 6, 2003, S. 11-15
Deutsches Rotes Kreuz, Generalsekretariat (1995): Die Einsatzeinheit, Bonn 1995
Gongolsky, M. (2004): Retten, klicken, funken, in: Rettungs-Magazin, Heft 5, 2004, S. 30-34
Java Community Process Organisation (2002): Spezifikation von JSR-82 V1 [online],
verfügbar: http://www.jcp.org/en/jsr/detail?id=82
Meißner, A. et al. (2002): Design Challenges for an integrated Disaster Management Com­
munication and Information System, New York 2002
Meißner, A./Steinebach, M. (2004): Neue IT-Infrastrukturen im Notfall- und Rettungswesen
- Potential und Risiko, in: Knop, J. von / Frank, H. (Hrsg.): Netz- und Computersi­
cherheit, Bielefeld 2004, S. 321-336
Eckert, C. (2004): IT-Sicherheit, 3. Aufl., München 2004
Freebersyser, J. A. / Leiner, B. (2001): A DoD Perspective on Mobile Ad Hoc Networks, in:
Perkins, C. E. (Hrsg.): Ad Hoc Networking, Boston et. al. 2001, S. 29-51
IEEE (2003): Spezifikation von IEEE 802.11 [online], verfügbar: http://ieee802.org/11
McDermott-Wells, P. (2004a): What is Bluetooth, in: IEEE potentials, Bd. 23, Heft 5, 2004,
S. 33-35
McDermott-Wells, P. (2004b): Bluetooth scatternet models, in: IEEE potentials, Bd. 23, Heft
5, 2004, S. 36-39
Pabuwal, N./Jain, N./Jain, B. N. (2003): An Architectural Framework to deploy ScatternetBased Applications over Bluetooth, in: Proceedings Of IEEE International Conference
on Communications (ICC 2003), Anchorage, Alaska 2003
Perkins, C. E. (Hrsg.) (2001): Ad Hoc Networking, Boston et. al. 2001
35
Literaturverzeichnis
Perkins, C. E. / Royer, E. M. (2001): The Ad Hoc On-Demand Distance-Vector Protocol, in:
Perkins, C. E. (Hrsg.): Ad Hoc Networking, Boston et. al. 2001, S. 173-219
Peter, H./Mitschke, T./Uhr, T. (2001): Notarzt und Rettungsassistent beim MANV, Ede­
wecht, Wien 2001
Rumbaugh, J./Jacobson, I./Boochs, G. (2005): The Unified Modeling Language Reference
Manual, 2. Aufl., Boston et al. 2005
Johansson et al. (1999): Scenario-based Performance Analysis of Routing Protocols for Mo­
bile Ad-hoc Networks, in: Proceedings of the 5th annual ACM/IEEE international confe­
rence on Mobile computing and networking, New York 1999, S. 195-206
Stallings, W. (2001): Sicherheit im Internet, München 2001
Tan, G. et al. (2001): Forming Scatternets from Bluetooth Personal Area Networks, in MIT
Technical Report, MIT-LCS-TR-826, 2001
Tanenbaum, A. (2003): Computernetzwerke, 4. Aufl., München et al. 2003
Voss, S./Gutenschwager, K. (2001): Informationsmanagement, Heidelberg 2001
W3 Konsortium (1997): Spezifikation von XML [online], verfügbar:
http://www.w3.org/XML
36